una introducción a la intercepción y seguridad de … · anti-vigilancia que son utilizadas por...

19
Cellcrypt Voice Security Brief | January 2010 Informe de Seguridad de Voz Cellcrypt Enero 2013 Una Introducción a la Intercepción y Seguridad de Llamadas Móviles NavGIS Corporation es distribuidor de los Productos Cellcrypt en Colombia. Cualquier información escribir a: [email protected]

Upload: lamtruc

Post on 02-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Cellcrypt Voice Security Brief | January 2010

Informe de Seguridad de Voz Cellcrypt

Enero 2013

Una Introducción a la

Intercepción y Seguridad de

Llamadas Móviles

NavGIS Corporation es distribuidor de los Productos Cellcrypt en Colombia. Cualquier información escribir a: [email protected]

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 2 | P a g e

Las Llamadas Móviles son Vulnerables

Ataques de alto perfil en llamadas celulares han demostrado que las redes celulares son

vulnerables en cuanto a seguridad se refiere. Recientemente, hackers que se hacen llamar a sí

mismos “hackers éticos” han expuesto estas vulnerabilidades públicamente y han,

adicionalmente, puesto a disponibilidad de cualquier persona, herramientas y técnicas para tomar

provecho de éstas. Todo esto incrementa el riesgo de intercepción al proporcionar acceso, a muy

bajo costo, a equipos de intercepción para cualquier entidad, incluso criminal, en lugar de estar

limitado a profesionales que han utilizado equipos de un alto costo, como sucedía anteriormente.

El gobierno norteamericano reconoce claramente la nueva naturaleza de estas amenazas. En

febrero de 2012, la Agencia Nacional de Seguridad norteamericana (NSA, por sus siglas en inglés)

anunció y publicó la primera versión del Paquete de Funcionalidad Móvil (Mobility Capability

Package) para el despliegue de funcionalidades móviles seguras “que pueda evolucionar al ritmo

de los mercados comerciales actuales, y lograr un equilibrio entre los requerimientos de seguridad

y la experiencia del usuario”. Adicionalmente, en mayo de 2012, la Agencia de Sistemas de

Información de Defensa (DISA, por sus siglas en inglés) anunció y dio inicio a su serie de pilotos

de comunicaciones móviles clasificadas y no clasificadas. Cellcrypt está activamente involucrada

en ambas iniciativas.

Ataques de alto perfil en llamadas celulares han demostrado que las redes celulares son vulnerables en

cuanto a seguridad se refiere. Recientemente, hackers que se hacen llamar a sí mismos “hackers éticos”

han expuesto estas vulnerabilidades públicamente y han, adicionalmente, puesto a disponibilidad de

cualquier persona, herramientas y técnicas para tomar provecho de éstas. Todo esto incrementa el riesgo

de intercepción al proporcionar acceso, a muy bajo costo, a equipos de intercepción para cualquier entidad,

incluso criminal, en lugar de estar limitado a profesionales que han utilizado equipos de un alto costo, como

sucedía anteriormente.

El gobierno norteamericano reconoce claramente la nueva naturaleza de estas amenazas. En febrero de

2012, la Agencia Nacional de Seguridad norteamericana (NSA, por sus siglas en inglés) anunció y publicó la

primera versión del Paquete de Funcionalidad Móvil (Mobility Capability Package) para el despliegue de

funcionalidades móviles seguras “que pueda evolucionar al ritmo de los mercados comerciales actuales, y

lograr un equilibrio entre los requerimientos de seguridad y la experiencia del usuario”. Adicionalmente, en

mayo de 2012, la Agencia de Sistemas de Información de Defensa (DISA, por sus siglas en inglés) anunció

y dio inicio a su serie de pilotos de comunicaciones móviles clasificadas y no clasificadas. Cellcrypt está

activamente involucrada en ambas iniciativas.

El uso de teléfonos celulares se ha incrementado notablemente desde que se realizara la primera llamada

celular en 1973 convirtiéndose, hoy en día, en la tecnología de comunicaciones más generalizada en el

mundo entero con usuarios que exceden los 4 mil millones de líneas. Previo a la llegada de redes celulares

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 3 | P a g e

de segunda generación (2G) en 1988, las comunicaciones eran análogas y no encriptadas, con lo cual la

intercepción era muy fácil para cualquier persona utilizando un escáner de radio.

Desde la introducción de la tecnología digital con las redes 2G, ha sido más difícil interceptar llamadas

debido a la codificación digital y la compresión de datos, así como también a la encripción de llamadas. Sin

embargo, a través del tiempo, investigadores, hackers y criminales han desarrollado métodos de ataque

más sofisticados y al mismo tiempo se han apalancado en el gran incremento del poder computacional

experimentado desde 1988 para aprovechar debilidades en la arquitectura de llamadas celulares.

A pesar de que la encripción estándar desarrollada por los proveedores de telefonía móvil promete

mantener confidenciales las llamadas, hay una cantidad de debilidades en torno a la implementación de

ésta; incluyendo, que la encripción no se encuentra activa a lo largo de los segmentos más prolongados de

la red, que los algoritmos de encripción utilizados son débiles y que hay vulnerabilidades a nivel de manejo

de claves. Y aunque los proveedores de telefonía móvil pudieran implementar medidas de seguridad para

proteger las llamadas celulares cuando la llamada está bajo su control, no están en capacidad de garantizar

la seguridad de las llamadas más allá de los límites de sus redes.

Dado que una llamada internacional puede involucrar a múltiples proveedores a lo largo de la infraestructura

de telecomunicaciones en gran cantidad de países, todos operados por diferentes empresas y

subcontratistas, es imposible que un proveedor específico garantice la seguridad de la llamada al utilizar la

infraestructura global pública existente de telecomunicaciones.

Las vulnerabilidades en las comunicaciones móviles pueden suscitarse en múltiples puntos a lo largo del

recorrido de la llamada y existen ataques que ya han tomado provecho de cada una de ellas:

En el teléfono celular de la persona que realiza la llamada o del destinatario de la misma, un

dispositivo de tipo físico o software de intercepción puede ser instalado maliciosamente.

En el segmento de radio entre el teléfono celular y la estación base, equipos de intercepción

pueden escuchar las ondas radiales.

En la estación base o en las estaciones repetidoras pueden instalarse equipos de intercepción para

escuchar llamadas.

Dentro de la propia red del operador de telefonía móvil (donde la llamada con frecuencia no va

encriptada), pueden instalarse equipos/dispositivos de intercepción, o sistemas de intercepción

legal existentes pueden ser subvertidos, frecuentemente a través de ataques “internos” donde se

soborna, coacciona o se motiva de algún modo a un empleado para que lleve a cabo el ataque.

Este rango de amplitud en los métodos de ataque hace que las llamadas celulares sean susceptibles a ser

interceptadas, pero generalmente estos ataques pueden ser frustrados a través de dos acciones básicas:

proteger físicamente el teléfono mediante medidas de seguridad para el dispositivo en sí; y la utilización de

encripción de punto-a-punto donde la llamada es encriptada del lado de la persona que llama y

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 4 | P a g e

desencriptadas únicamente por el destinatario. Por supuesto, en caso de tratarse de información

“Clasificada”, deberán utilizarse, para comenzar, métodos alternativos de comunicación en lugar de

teléfonos celulares.

Para aquellas personas que se preocupan por la seguridad de las comunicaciones, estas vulnerabilidades

inherentes significan que la única manera en que pueden sostener llamadas seguras y estar a salvo de que

sus comunicaciones sean interceptadas y escuchadas es utilizando su propio sistema de encripción punto-

a-punto. Asumiendo que las claves se mantienen en secreto y que la encripción es de alto nivel, aún

cuando la llamada fuera interceptada, no podría escucharse.

Amenazas Múltiples de Intercepción

Hay una gran cantidad de métodos para interceptar llamadas celulares, con técnicas y equipos que mejoran

continuamente. Hay una industria comercial ya madura dedicada a proporcionar soluciones de vigilancia y

anti-vigilancia que son utilizadas por gobiernos, militares y agencias de seguridad pública. Aunque estos

sistemas requieren de licenciamiento para operar, inevitablemente parte de la tecnología e investigación se

subvierte para el uso ilegal de organizaciones criminales, investigadores y hackers.

A medida que el costo y la complejidad técnica de las ondas radiales se reduce y se torna más accesible a

un mayor número personas, una nueva dimensión de amenazas surge y se hace presente – además de

que los individuos sean activamente el blanco de ataques – en la que múltiples llamadas en una ubicación

particular son aleatoriamente capturadas y grabadas para su análisis posterior. Esta recolección de

llamadas usualmente predomina alrededor de oficinas de gobierno, distritos financieros, urbanizaciones de

celebridades, conferencias políticas y de negocios, distritos de hotelería internacional o cualquier área de

alta densidad de población que pudiera producir conversaciones que contengan datos confidenciales. Con

frecuencia, información que a primera vista pudiera parecer intrascendente, es en conjunto extremadamente

valiosa para los esfuerzos de recolección organizada de inteligencia.

A continuación, los métodos más comunes de interceptar y escuchar llamadas móviles.

Ataques al Interior del Dispositivo

Un método de intercepción externo a la misma llamada es el de colocar un dispositivo de escucha

(hardware o software) en el teléfono celular, el cual monitorea el micrófono y el auricular/altavoz y graba o

retransmite las llamadas al atacante.

Esta técnica es más compleja para los atacantes en el sentido de que deben tener acceso físico al teléfono

celular para poder instalar el micrófono oculto. En el caso de software esto involucra la instalación secreta

de software no autorizado en el dispositivo y puede evitarse adoptando medidas sencillas de seguridad

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 5 | P a g e

como por ejemplo utilizando una contraseña para poder obtener acceso al teléfono o para autorizar la

instalación/descarga de software en el mismo. Medidas de prevención más sofisticadas incluyen la

instalación de software de antivirus o, para organizaciones que utilizan tecnología de administración de

dispositivos móviles, hacer cumplir las políticas de seguridad corporativas.

Ataques Activos

Este tipo de ataque utiliza un escáner de radio para interceptar y manipular las señales de radio entre el

teléfono celular y la torre de la estación base. El ataque explota una debilidad particular de algunos

sistemas celulares en los que el teléfono celular no verifica la autenticidad de la estación base a la que se

conectan. Debido a que los teléfonos móviles continuamente escanean ondas radiales y saltan a las

estaciones base con la señal más fuerte, es muy fácil para un escáner hacerse pasar por una estación base

legítima ocasionando que los teléfonos celulares en el área se conecten a éste, simplemente transmitiendo

una señal más fuerte.

Una vez que un escáner obtiene el control de un teléfono móvil que se ha conectado a él, está entonces en

capacidad de manipular las comunicaciones en un sinfín de formas. Primera y simplemente, puede redirigir

todas las llamadas salientes desde el teléfono celular a través de su propio canal de comunicaciones y

grabar la llamada. Sin embargo, dado que el teléfono celular no está conectado a una estación base

genuina se encuentra desconectado (offline) y por lo tanto no puede recibir llamadas entrantes (la persona

que intenta llamar a ese teléfono celular usualmente será transferida al correo de voz o recibirá un mensaje

de “usuario no disponible”).

En segundo lugar, puede realizar ataques de “hombre-en-medio” en el que llevan a cabo dos conexiones

independientes, una con el teléfono móvil (haciéndose pasar por una estación base legítima) y otra con la

estación base legítima (haciéndose pasar por el teléfono celular). Al estar transmitiendo todas las llamadas

y mensajes entre ambos, puede escuchar las llamadas al tiempo que hace creer al teléfono celular y

estación base que están conectados directamente. Debido a que el teléfono celular está, en efecto,

conectado a una estación base legítima (aunque a través de una estación intermediaria falsa), llamadas

tanto entrantes como salientes pueden hacerse/recibirse y ser escuchadas.

Si la encripción estándar (como la utilizada por los operadores de telefonía móvil) está siendo utilizada, este

tipo de ataque tiene la capacidad de dar instrucciones al teléfono celular para que apague su encripción,

evitando así la encripción normal entre el teléfono y la estación base. La llamada no encriptada es

entonces fácilmente escuchada.

Este método se denomina ataque activo porque interfiere “activamente” con las señales radiales y puede

ser detectado por los operadores de telefonía móvil si tuvieren instalados los equipos de detección

apropiados. Aunque los sistemas 3G utilizan autenticación mutua (el teléfono móvil 3G verifica que la

estación base sea legítima antes de conectarse a ella por lo que el ataque no puede ser perpetrado de la

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 6 | P a g e

misma manera), dichos sistemas 3G también interoperan con sistemas GSM a fin de maximizar la cobertura

de sus redes por lo que una estación base GSM falsa puede hacer que un dispositivo 3G se conecte a ella.

La fortaleza de la encripción en este caso es irrelevante debido a que la misma se apaga. Hackers han

demostrado intercepciones simultáneas de cientos de teléfonos móviles utilizando este tipo de ataque a

través del uso de sistemas de software para simular estaciones base con un costo inferior a US$ 1,500 y de

teléfonos celulares manipulados utilizados como transmisores-receptores de señales de radio, cada uno con

un costo de US$15. El software es de código abierto y puede descargarse gratuitamente.

Ataques Pasivos

Este método también intercepta la señal de radio entre el teléfono móvil y la estación base, pero lo que hace

es simplemente decodificar las señales sin necesidad de interferir con ellas. Los escáneres pasivos

contienen software de procesamiento avanzado con la capacidad de operar en un computador portátil

(laptop) y una antena radial receptora programable. Sin perturbar las operaciones normales de la red

celular, los escáneres pasivos escuchan las ondas radiales del teléfono móvil y las procesan. Dependiendo

del nivel de sofisticación del equipo utilizado, llamadas individuales pueden ser seleccionadas o se puede

también recolectar múltiples llamadas.

Este ataque es particularmente peligroso porque es imposible de detectar, sin embargo también representa

un reto porque debe romper la encripción de la llamada. Las llamadas celulares utilizan diferentes

versiones de encripción, cada una con niveles de complejidad y estados de seguridad distintos. En GSM

estos son:

A5/1: Algoritmo de encripción utilizado en llamadas celulares GSM (80% de las llamadas a nivel

global). Se sabe que este algoritmo ha sido descifrado.

A5/2: Una versión deliberadamente más débil que el A5/1 que fue exportada a ciertas regiones. En

el año 2006, GSM Associated ordenó que los teléfonos celulares no la utilizarían más.

A5/3: Un algoritmo de encripción más robusto utilizado para llamadas 3G (15% de las llamadas a

nivel global). No se ha comprobado que haya sido descifrado, pero un ataque teórico ya ha sido

publicado.

Las llamadas GSM son susceptibles a ataques pasivos porque el algoritmo A5/1 ha sido descifrado.

Equipos comerciales de alto costo solían ser los únicos escáneres pasivos disponibles, pero en 2009

hackers descifraron la encripción y publicaron una tabla de claves A5/1 pre-computadas que interpretan la

encripción. La tabla de claves o “libro de códigos” (codebook) está disponible para ser descargada

gratuitamente o pre-instalada en un disco duro por menos de US$200. Realizar búsquedas para

desencriptar una llamada encriptada puede hacerse ahora en segundos, con lo cual escáneres de muy bajo

costo tienen la capacidad de operar prácticamente en tiempo real.

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 7 | P a g e

En cuanto al A5/3 utilizado en llamadas 3G, no se tiene la certeza o el conocimiento público de que haya

sido descifrado fuera de los círculos de agencias de inteligencia. Sin embargo, varias vulnerabilidades en

los teléfonos celulares lo hacen susceptible de ataques pasivos incluyendo tomar provecho de una

vulnerabilidad en la cual las claves de A5/1 y A5/3 son derivadas del mismo programa en el teléfono móvil.

Debido a que los teléfonos 3G son también compatibles con GSM (y son con frecuencia degradados a esta

red automáticamente cuando hay congestión o falta de cobertura en la red 3G), entonces si un atacante

puede grabar una llamada 3G y también una GSM procedentes ambas del mismo teléfono, entonces

pueden descifrar la llamada GSM y determinar su clave secreta, usar esta información para obtener la clave

utilizada para encriptar la llamada 3G y luego descifrar y escuchar la llamada 3G.

Ataques Internos

Un método común de intercepción aprovecha la infraestructura interna de las redes de telecomunicaciones,

que con frecuencia demuestran ser la porción más vulnerable del trayecto de la llamada. Estas redes

desencriptan las llamadas en la estación base a fin de que puedan ser retransmitidas a través de líneas

fijas. Estas llamadas no encriptadas pueden fácilmente ser interceptadas por empleados que hayan sido

sobornados, amenazados, coaccionados o inclusive empleados que han ingresado a la empresa con el fin

de realizar ataques de intercepción. De igual manera, estaciones base y repetidoras que utilizan señales

desencriptadas de microondas se han visto comprometidas.

Adicionalmente, sistemas internos – incluyendo aquellos sistemas utilizados para intercepción legal –

utilizados para monitorear y gestionar las llamadas podrían ser subvertidos para interceptar las llamadas

ilegalmente.

Creciente Evidencia del Problema

La publicidad de casos de intercepción celular recientemente se ha vuelto más y más frecuente y ha

revelado un creciente número de fuentes de amenazas así como también del volumen de instancias de

intercepción al tiempo que ha expuesto cómo las vulnerabilidades han sido atacadas. Los ataques

provienen de espionaje industrial por parte de competidores y gobiernos extranjeros, criminales y

periodismo de investigación. Ejemplos recientes incluyen:

En 2012, el ex-jefe del FMI, Dominique Strauss-Kahn, afirma que espías relacionados al ex-

Presidente francés, Nicolas Sarkozy y su partido político interceptaron sus llamadas telefónicas y

generaron un escándalo internacional.

En 2012, el conocido grupo de hackers, Anonymous, interceptó una conferencia telefónica entre el

FBI y Scotland Yard. En la grabación se puede escuchar a los investigadores discutiendo una

investigación conjunta relacionada con crimen cibernético.

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 8 | P a g e

En 2012, investigadores de seguridad en la Universidad Ruhr Universität Bochum lograr descifrar la

encripción de teléfonos satelitales.

In 2011, se da inicio a una segunda investigación policial en torno a la vulneración de buzones de

voz y la consecuente diseminación de la información obtenida por parte del tabloide británico News

of the World. Revelaciones continuas llevaron eventualmente a su cierre. News of the World era

parte del conglomerado de medios News Corp, propietario de The Times, The Sun, New York Post,

The Wall Street Journal, Dow Jones, Fox y muchos otros.

En 2011, las autoridades libias publicaron llamadas interceptadas acerca de las misiones

diplomáticas británicas con las fuerzas rebeldes.

En 2010, investigadores interceptaron llamadas utilizando equipos con un costo inferior a US$

1,500. Otro investigador realizó demostraciones de intercepción utilizando celulares de US$15.

En 2010, un técnico que trabajaba para un operador de telefonía móvil libanés fue arrestado por ser

un espía Israelí y haber estado proporcionando acceso a llamadas telefónicas durante un lapso de

14 años.

En 2010, autoridades de seguridad y orden público rumanas arrestaron a 50 personas por

presuntamente haber utilizado software comercial para monitorearlas comunicaciones celulares de

otras personas.

En 2010, una sesión del parlamento de la India fue interrumpida por políticos protestando contra la

presunta intercepción de teléfonos celulares auspiciada por el gobierno.

En 2010, hubo evidencia de espionaje industrial de operaciones comerciales cuando la empresa

Pirelli fue acusada de espiar a Michelín y Yokahoma a través de un ataque interno perpetrado en

Telecom Italia.

En 2010, un centro de espías fue descubierto en México, incluyendo una unidad de espionaje móvil

en una camioneta tipo van, presuntamente para ser utilizada en la intercepción de políticos,

hombres y mujeres de negocios y periodistas.

En 2010, la ex-amante del capitán del equipo de fútbol inglés introduce una demanda alegando

espionaje mediante la intercepción de su teléfono móvil.

En 2010, Computer Weekly reportó un video de YouTube que muestra equipo de intercepción

realizando una intercepción GSM mediante el uso de software de código abierto en una laptop y un

receptor de radio, todo obtenido vía internet por menos de US$1,500. Un segundo video demuestra

el mismo tipo de intercepción pero utilizando en esa ocasión el uso de un teléfono celular Android

en lugar de una laptop.

En 2009, el New York Times y el Financial Times reportaron que un grupo internacional de

investigadores de seguridad habían publicado un libro de códigos conteniendo las claves pre-

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 9 | P a g e

computadas que permite descifrar la encripción GSM y un plano con instrucciones para construir un

kit de intercepción GSM a muy bajo costo.

En 2009, en el mismo mes en el que fue reportado que el algoritmo de encripción para las redes 3G

había sido descifrado exitosamente utilizando una técnica que, por primera vez, podía

implementarse en la práctica, dando así inicio a lo que podría ser la disponibilidad comercial de

equipos de intercepción para 3G para mediados del 2011.

En 2008, Anthony Pellicano, conocido como el investigador privado de las estrellas, fue encarcelado

por actividades de intercepción que llevaba a cabo a petición de sus clientes contra un gran número

de celebridades y altos ejecutivos de negocios. El FBI encontró grabaciones de conversaciones de

casi diez años de antigüedad.

En 2008, se descubrió que periodistas en el tabloide británico News of the World contrataban de

manera rutinaria a investigadores privados para que penetraran en los buzones de voz de diversas

celebridades, ejecutivos de negocios y dignatarios. No todas las actividades de espionaje está

relacionado con chantaje, secretos corporativos o temas de seguridad nacional – en este caso se

trataba de obtener información de primicia para las noticias.

En 2005, el reporte anual al Congreso de Recaudación Económica y Espionaje Industrial

norteamericano indicó que 108 países estaban involucrados en esfuerzos de recabar información

sensible y confidencial relacionada con tecnologías protegidas norteamericanas. Son riesgos como

este los que han acarreado la creación de diferentes legislaciones y prácticas recomendadas que

sirven de guía acerca de la forma de reaccionar de empresas y agencias. Por ejemplo, la norma de

información ISO 27002 específicamente hace mención al uso de encripción para asegurar

información sensible transmitida a través de dispositivos móviles.

De 2004 a 2005, las comunicaciones del gobierno griego fueron blanco de una operación de

espionaje altamente sofisticada que comprometió las llamadas celulares del Primer Ministro, el

Ministro de la Defensa, el Ministro de Justicia y el Jefe del Servicio de Inteligencia Griego. Las

intercepciones se llevaron a cabo durante meses durante las Olimpiadas de Atenas y solo fue

descubierto accidentalmente debido a una investigación no relacionada en torno al desempeño del

operador de la red telefonía. Las llamadas no fueron interceptadas por vía aérea sino a través de

equipo de intercepción legal instalado en la red de telefonía.

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 10 | P a g e

Consejos Prácticos

Para información clasificada, debe evitarse la utilización de teléfonos celulares y utilizar métodos alternos de

comunicación. Sin embargo, debido a la ubiquidad y conveniencia de las comunicaciones celulares, la

gente continúa utilizando sus teléfonos celulares para realizar llamadas en las que se discute información

sensible pero no clasificada. Al tiempo que la imposición y aplicación de políticas de seguridad de voz a

través de procesos y tecnología es esencial para mitigar los riesgos, la toma de conciencia individual y la

correcta administración de amenazas y vulnerabilidades es un paso simple y efectivo hacia esta meta.

Algunas recomendaciones básicas para la protección de llamadas en teléfonos celulares son:

Nunca asuma que una llamada es segura a menos que se hayan implementado medidas

específicas para proteger las llamadas de punto-a-punto. Esto incluye las llamadas VoIP.

Mantenga su teléfono a salvo y no lo deje desatendido. Trátelo del mismo modo que lo haría con

una tarjeta bancaria. Atacantes expertos se toman solo unos minutos en instalar un virus malicioso,

comprometer la integridad de su tarjeta SIM o instalar en su teléfono una batería especial con un

micrófono integrado. Todas estas opciones pueden ser utilizadas posteriormente para interceptar

y/o descifrar sus llamadas.

Use y proteja los números de identificación personal (PIN) de su teléfono y su correo de voz

de la misma manera en que protege el PIN de su tarjeta bancaria. Nunca deje mensajes

conteniendo información confidencial en un buzón de voz ni tampoco los envíe por mensaje de

texto. Los textos recibidos, particularmente en un teléfono móvil, raramente son encriptados y los

buzones de mensajes de los celulares pueden ser accedidos desde cualquier teléfono teniendo el

número de PIN.

Esté vigilante para prevenir el uso malicioso de su teléfono. Sea cauteloso con las descargas

de software, texto tipo SMS/MMS, correos electrónicos, mensajes del sistema o cualquier otro

evento de este tipo que no haya sido solicitado, iniciado o esperado por usted (aun cuando

provengan de contactos conocidos ya que los software maliciosos (malware) están en capacidad de

robar y utilizar la información contenida en las agendas de contactos). Cancélelos, bórrelos o

destrúyalos sin abrir. Apague el Bluetooth, conexión infrarroja y Wi-Fi™ si no se utilizan y apague el

teléfono o colóquelo en modo de avión si no lo necesita. Como medida de precaución extrema

remueva la batería del teléfono. Instale las últimas actualizaciones del sistema operativo del

teléfono y utilice software anti-malware. Revise con frecuencia que las configuraciones de su

teléfono no hayan cambiado. Esté pendiente de cualquier cambio en el consumo de su batería y de

actividades irregulares en su estado de cuenta telefónico. Simplifique las configuraciones del

dispositivo y minimice el uso de aplicaciones de terceros, plug-ins y acceso a internet.

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 11 | P a g e

Verifique la señal y obligue al teléfono a utilizar 3G siempre que sea posible, llamadas que

utilizan tecnologías nuevas como 3G o LTE son más seguras que 2G, sin embargo, debe tener en

cuenta que con frecuencia el teléfono está configurado para bajar a 2G cuando 3G no está

disponible. Igualmente, y debido a una vulnerabilidad conocida, una llamada 3G también puede ser

interceptada y escuchada cuando se encuentra conectada a una estación base GSM y una llamada

encriptada 3G puede ser grabada y descifrada después luego de haber interceptado una llamada

2G en el mismo teléfono celular.

Utilice software de encripción en el teléfono, funciona en cualquier lugar en donde funcione el

teléfono y es tan fácil de usar como hacer una llamada normal. Asegúrese que utilice encripción de

punto-a-punto que esté validada por una autoridad competente independiente (como por ejemplo

una acreditación gubernamental).

Si no cuenta con otra alternativa (como el uso de software de encripción) y requiere discutir información

confidencial utilizando su teléfono celular, se recomienda que:

Se compre o rente un Nuevo teléfono con una tarjeta pre-pagada para uso temporal

Se elija un lugar donde nadie lo pueda escuchar

Las personas que hablan cubran su boca para evitar el riesgo de que les lean los labios

Se hable en voz baja y brevemente

Se utilicen palabras clave o se ofusque la información. Con frecuencia el valor de la información

confidencial disminuye rápidamente con el paso del tiempo, por lo que información retrasada

pudiera ser menos valiosa para un atacante

La información sea dividida a través de diversos canales de comunicación (por ejemplo, voz, correo

electrónico y mensaje de texto para que así la información obtenida en un canal esté incompleta y

no sirva de nada por sí sola)

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 12 | P a g e

Apéndice: Vulneración de GSM

Cifrado GSM - utilizado por el 80% de los teléfonos

celulares en todo el mundo - está basado en los

estándares definidos en 1988 y ha sido un objetivo

de hackers durante muchos años. Hoy en día, la

encriptación GSM ha sido vulnerada y se ha

publicado de forma gratuita una tabla de códigos

pre-computados para desencriptar llamadas GSM.

Sin embargo, para ejecutar con éxito un ataque de

intercepción pasiva se deben tener en cuenta tres

particularidades: identificar el teléfono de interés,

capturar las ondas de radio, y desencriptar la

llamada. Ataques activos únicamente necesitan

identificar el teléfono de interés y capturar las ondas

de radio, haciendo innecesario el descifrado, ya que

este se apaga en el ataque. Existe equipamiento

comercial sofisticado en capacidad de hacer los

tres, pero la comunidad de hackers ha estado

investigando y desarrollando equipos y programas

que se ocupan de estos tres desafíos.

Un resumen de los desarrollos más recientes de los Hackers

El proyecto para romper la encriptación GSM se basa en el trabajo publicado por investigadores en 2003 y

se complementa en el año 2006, en donde se indica que un ataque práctico podría ser ejecutado teniendo

la capacidad computacional suficiente.

En agosto de 2009, investigadores en la conferencia HAR 2009 (Hacking at Random) distribuyen un

programa a la comunidad de hackers para poder obtener los recursos computacionales requeridos (80

computadoras por 3 meses). Técnicas de compresión, incluyendo tablas tipo rainbow y cadenas de puntos

destacados (distinguished point chains) fueron incorporados para reducir la tabla resultante de 100

Petabytes a una tabla mucho más manejable de solo 3 Terabytes.

El 27 de diciembre de 2009 en la edición número 26 del Congreso de Comunicaciones Chaos (26C3) en

Berlín, investigadores en seguridad anunciaron que "libro de códigos" para GSM - una tabla completa de las

claves de cifrado GSM - había sido calculada correctamente y estaba disponible de forma gratuita en

Diagram: GSM Phone Call Interception and Cracking

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 13 | P a g e

Internet. Este libro de códigos contiene todas las claves de cifrado de GSM, lo que permite que el atacante

interprete todos los datos encriptados buscando la clave de cifrado asociada.

El 31 de julio de 2010 en la conferencia número 18 de DEF CON en Las Vegas, otro investigador demostró

en vivo, un ataque activo a cerca de 50 miembros de la audiencia utilizando software de código abierto en

un ordenador portátil convencional y un software de radio “transceiver” ambos disponibles por tan sólo

US$1,500 (USRP2).

A principios de ese año, la intercepción en vivo usando este equipo se había demostrado en la conferencia

de seguridad RSA en San Francisco (marzo de 2010) y en la conferencia SchmooCon en Washington, DC

(febrero de 2010). En la conferencia RSA, los investigadores también mostraron sistemas de intercepción

en donde se sustituyó la computadora portátil por un teléfono móvil con sistema operativo Android para

ejecutar el software de interceptación.

En la conferencia anual número 27 del Club de Computación Chaos en Berlín (diciembre de 2010), dos

investigadores demostraron la interceptación de llamadas GSM en vivo por medio de cuatro teléfonos

celulares vulnerados; cada uno con un costo de US$15, con lo cual se eliminó la necesidad del equipo radio

“transceiver”. También demostraron un método para atacar a un usuario específico y utilizar el libro de

códigos GSM para desencriptar las llamadas.

En agosto de 2011, en la conferencia Black Hat en Las Vegas se incluye una demostración de sistemas de

intercepción instalados en un avión tipo drone casero con piloto automático y GPS que se ubica sobre áreas

objetivo. Informes de la conferencia DEF CON 19; también en Las Vegas, indicaron que se realizó de forma

exitosa un ataque completo del tipo “man-in-the-middle” en contra de todas las transmisiones 4G y CDMA

del recinto. En Alemania, en la feria de computación Chaos del 2011, los piratas informáticos rompieron el

cifrado para redes GPRS móviles.

En octubre de 2011, en el congreso de Computación Chaos número 28; en Berlín, se reveló cómo el

software para ataques pasivos puede ser modificado para interceptar llamadas satelitales derivadas del

estándar GSM. Poco después, en febrero de 2012, investigadores del Ruhr-Universität Bochum

(Alemania) indicaron que habían logrado romper la encripción de teléfonos satelitales, conocidos como

GMR-1 y GMR-2.

En octubre de 2012, se presentó una solicitud de patente en EE.UU. para una nueva forma de vulnerar

GSM, ésta relaciona nuevos métodos para atacar la encripción GSM y protocolos de seguridad que son

"mucho más fáciles de aplicar y de forma mucho más rápida".

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 14 | P a g e

Publicaciones relacionadas en los Medios

The Register: Satellite phones lift skirt, flash cipher secrets at boffins

ExtremeTech: 4G and CDMA reportedly hacked at DefCon

ZDNET: Drone aims to eavesdrop from the sky

Forbes: Flying drone can crack Wi-Fi networks and snoop on cell phones

The Register: Hackers crack crypto for GPRS mobile networks

Fierce CIO: Mobile data security weaker than you think

Diciembre 2010/Enero 2011 – Hackers apuntan, intervienen y desencriptan llamadas celulares

BBC: Hackers crack open mobile network

Computer Business Review: How safe are callers' data on GSM networks?

InfoSecurity: Security researchers subvert GSM encryption

The Register: Cellphone snooping now easier and cheaper than ever. Breaking GSM for $650

The Telegraph: Mobile network cracked by hackers

Julio/Agosto 2010 – Kit de demos para la intercepción por debajo de U$1,500

BBC: Call to check on mobile network security

InfoWorld: Hacker shows how easy it is to snoop on GSM cell phones

PC Magazine: DefCon Hacker Eavesdrops on GSM-based Cell Conversations for $1,500

The Independent: Hacker makes mobile phone snooping affordable

The Register: Hacking into GSM for only $1500. Demonstrated and documented

Washington Post: Hacker Builds $1,500 Cell-Phone Tapping Device

Diciembre 2009 – Publicados los códigos de desencripción GSM

BBC: Secret Mobile Phone Codes Cracked

BusinessWeek: Guide to Breaking Cell Phone Security Revealed

Channel 4: Mobile Phone Code Cracked

Chicago Tribune: Group Posts Way to Crack Encryption of Cell Phones

Financial Times: Secret Mobile Phone Code Cracked

Financial Times: Security Fear as Mobile Phone Code Is Cracked

Forbes: Guide to Breaking Cell Phone Security Revealed

Fox News: Hacker Cracks Security Code That Protects Cell Phone Calls

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 15 | P a g e

International Herald Tribune: Cellphone Encryption Code Is Divulged

New York Times: Cellphone Encryption Code Is Divulged

New York Times: Guide to Breaking Cell Phone Security Revealed

The Daily Telegraph: Mobile Phone Security Codes Cracked

The Guardian: Mobile Phone Security Cracked, Says German Hacker

Washington Post: Guide to Breaking Cell Phone Security Revealed

GSMA Statement: Related to the breaking of GSM encryption

Presentaciones y Demostraciones relevantes de Hackers

27o Club de Computación Chaos – Presentación "GSM Sniffing" (Karsten Nohl y Sylvain Munaut)

“GSM Sniffing” Diapositivas

“GSM Sniffing” video

Sitio web Sitio del Club de Computación Chaos (27C3)

18o DEF CON - Presentación “Practical Cellphone Spying” (Chris Paget)

“Practical Cellphone Spying” Diapositivas

“Practical Cellphone Spying” video

DEF CON 18 blog

SchmooCon 2010: “GSM: Seriously?” (Chris Paget)

“GSM: Seriously?” video

Entrevista con Hak5 (inicio a los 9:55 m)

Videos de Investigación en Interceptación (Chris Paget)

Intercepción en vivo en el RSA - Video 1

Intercepción en vivo en el RSA - Video 2

26o Club de Computación Chaos - Presentación “GSM: SRSLY” (Karsten Nohl y Chris Paget)

“GSM: SRSLY” Diapositivas

“GSM: SRSLY” video

Sitio web del Club de Computación Chaos (26C3)

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 16 | P a g e

HAR 2009 - Presentación “Cracking A5 GSM Encryption” (Karsten Nohl)

“Cracking A5 GSM Encryption” Diapositivas

“Cracking A5 GSM Encryption” video

Sitio Web HAR 2009

Recursos de Hackers

Ataque Activo:

The OpenBTS Project

USRP2 Radio Receiver

GNURadio Software

Ataque Pasivo:

Equipo y Tutoriales

USRP2 Radio Receiver

GNURadio Software

Airprobe GSM Protocol Analyzer

Kraken GSM Codebook Processor

GSM Codebook Tables

Otros:

Run OpenBTS on Android-based Cell Phone

Open Source Cell Phone Firmware

OpenBSC Project (open source GSM network)

GEO Mobile Radio (specifications describing a satellite based mobile phone network)

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 17 | P a g e

Acerca de Cellcrypt

Fundada en 2005, Cellcrypt ha desarrollado una tecnología innovadora de seguridad de voz que permite

obtener encriptación robusta certificada a nivel gubernamental y que opera como una aplicación de software

sin necesidad de equipo especializado, proporcionando la encriptación de llamadas de voz y mensajes de

texto en equipos comerciales como teléfonos inteligentes (smartphones) o tabletas Android™, BlackBerry®,

iOS® y Nokia.

La encriptación punta-a-punta de Cellcrypt ha sido validada bajo el estándar FIPS 140-2, siendo certificada

por el Instituto Nacional de Estándares y Tecnología –NIST por sus siglas en Ingles- de EE.UU. El modelo

de seguridad de Cellcrypt utiliza la suite criptográfica B de la NSA y no hace uso de servidores de

llaves/claves, lo cual evita que el sistema tenga vulnerabilidades y costos adicionales asociados a la

administración externa de llaves.

Cellcrypt obtiene un alto rendimiento a través de la implementación de la tecnología patentada Encrypted

Mobile Content Protocol™ -ECMP y su red global de servidores de red, llamada Encrypted Content

Delivery Network™ - ECDN. Los productos de comunicaciones seguras de Cellcrypt operan sobre redes

2.5G, 3G y 4G en todo el mundo; al igual, que redes Wi-Fi, satelitales, y / o sistemas tácticos celulares.

Hoy en día, Cellcrypt es utilizado alrededor del mundo, por entes gubernamentales, personal administrativo,

agencias y personal militar, oficiales de seguridad y diversas agencias de inteligencia y policiales. Altos

ejecutivos y figuras públicas también usan Cellcrypt, especialmente cuando viajan al extranjero.

INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013

© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar

productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 18 | P a g e

Cellcrypt- Productos y Servicios

Cellcrypt Mobile™ encripta las llamadas de voz y mensajería de texto en los principales teléfonos

inteligentes y tabletas líderes en el mercado, incluyendo Android, BlackBerry, iPad ®, iPhone ® y Nokia –

por medio de una aplicación amigable y fácil de usar, que permite que realizar llamadas seguras sea tan

simple como hacer una llamada telefónica normal. Una solución de software descargable que provee

encriptación punta-a-punta con la certificación de seguridad NIST FIPS 140-2 de EE.UU., permite a

Cellcrypt Mobile implementarse en cuestión de minutos en cualquier lugar del mundo.

Cellcrypt Gateway™ es sistema de encripción que hace uso de un servidor y permite integrar las centrales

telefónicas PBX de forma segura, habilitando llamadas seguras a teléfonos fijos, así como el acceso a las

funciones adicionales como buzón de voz y llamadas a la red telefónica pública.

Cellcrypt Private Switch™ es una plataforma privada que se instala en servidores para permitir la

señalización y gestión privada de los usuarios, dispositivos y números seguros, entre otros.

Cellcrypt Conferencing™ ofrece una solución sencilla de usar y de fácil y rápida implementación que

garantiza la privacidad y seguridad para sus llamadas de conferencia, encriptando las llamadas de extremo

a extremo cuando se implementa con los otros productos Cellcrypt.

Las principales características de las soluciones Cellcrypt son:

Seguridad: Encriptación punta-a-punta certificado por el estándar de seguridad NIST FIPS 140-2.

El almacenamiento y administración de claves es en cada dispositivo y no en un sistema central,

evitando así vulnerabilidades de la plataforma.

Interoperabilidad: Se soportan los principales teléfonos inteligentes y redes celulares.

Rendimiento: Soporta redes celulares (2.5G/3G/4G, GSM / CDMA), redes Wi-Fi y satelitales con

una calidad y rendimiento inigualables para voz encriptada.

Integración de telefonía corporativa: Permite llamadas a teléfonos fijos y proporciona un acceso

seguro a las funcionalidades adicionales de las PBX.

Para mayor información, visite www.cellcrypt.com.

Colombia

Calle 124 # 7-35 Of. 701

Santa Bárbara

Bogotá D. C.

Colombia

Tel: +57 (1) 7053570

North America

8229 Boone Blvd

Suite 430

Vienna, VA 22182

United States

Tel: +1 (703) 879-3328

(West Coast Office)

2nd Floor

530 Lytton Avenue

Palo Alto, C

United States

Tel: +1 (650) 617-3219

Europe

13-15 Carteret Street

London

SW1H 9DJ

United Kingdom

Tel: +44 (0) 207 099 5999

Middle East, Africa and Asia Pacific

Cellcrypt FZE

PO Box 38255

Dubai

UAE

Tel: +971 (0) 4454 1271

Email: [email protected]

Web: www.cellcrypt.com

Contact Cellcrypt

NavGIS Corporation es distribuidor de los Productos Cellcrypt en Colombia. Cualquier información escribir a: [email protected]